Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
[supprimé et republié pour préciser qu’il s’agit d’une attaque de phishing, PAS d’un piratage]
Au cours des 60 derniers jours, une attaque de phishing a compromis 1200+ adresses sur Hyperliquid
L’attaque de phishing fonctionne avec une seule signature qui fait passer l’EOA à un multisig 1 sur 1 avec l’attaquant comme seul signataire
La mise à niveau est immédiate et donne au pirate un accès complet à tous ses actifs sur HyperCore (y compris le déstaking de HYPE et le retrait après 7 jours)
Les Multsigs sont une primitive HyperCore et l’attaquant n’a donc pas accès aux ressources sur HyperEVM (uniquement HyperCore)
Mettre une feuille de calcul des adresses compromises dans le prochain tweet (ty @_Syavel_ pour les données)

Liste de 1200+ adresses compromises :
Urgent : Si votre adresse figure sur cette liste, veuillez envoyer un DM à toutes les applications ou sites Web HyperEVM que vous vous souvenez avoir visités ou à partir desquels vous avez signé des txns afin que nous puissions identifier le site Web ou la dapp source dès que possible
Si votre adresse figure sur cette liste, vos actifs sur HyperEVM sont en sécurité et peuvent être transférés à une nouvelle adresse
La signature de phishing ne serait réversible qu’avec une signature du pirate ou une sorte de mise à niveau de la primitive multsig par l’équipe/les validateurs Hyperliquid
Il est FORTEMENT recommandé de séparer les portefeuilles chauds et froids (en particulier lors de l’expérimentation de nouvelles applications)
De plus, vous ne devez JAMAIS signer des signatures qui ne sont pas du texte lisible par l’homme. En cas de doute, lancez un nouveau portefeuille et utilisez-le.
@0xBreadguy semble qu’il pourrait s’agir d’un PKS compromis en fait

7 juin 2025
This isn't phishing🤦♀️
These private keys were previously compromised by malware. They all have their balances swept on other chains to known sweeper bots associated with MaaS / infostealer logs e.g. Raccoon, Vidar, etc.
Basically someone went thru millions of already-compromised keys, identified the ones that had Hyperliquid shit, and is sweeping those balances.
The keys were seen in logs (aka compromised) as early as Fall 2023 and as recently as Mar 2025. Most of the ones with any remaining balances are found in the more recent logs (e.g. Jan 2025) but this says more about which addresses still have a balance than it does about when the key was first compromised.
Lesson: Don't install malware, kids.

69,69K
Meilleurs
Classement
Favoris